Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1561 на 2 сем / бакалавриат 2011 ЮР Информационные технологии в юр.деятельности.doc
Скачиваний:
83
Добавлен:
15.05.2015
Размер:
638.98 Кб
Скачать

Тестовые задания

Тема 1. Теоретическая информатика

  1. Информатика – это

  1. Область научных исследований

  2. Учебная дисциплина

  3. Верны утверждения a) иb)

  1. Информация – это

  1. Процесс приспособления к случайностям внешней среды

  2. Формализация данных

  3. Сведения об объектах и явлениях окружающей среды, которые уменьшают имеющуюся о них степень неопределенности

  1. Данные – это

    1. Накопление информации для принятия решений

    2. Сведения, представленные в определенной знаковой системе и на определенном материальном носителе

    3. Общенаучное понятие, включающее в себя обмен сведениями между людьми

  1. Обработка данных включает следующие основные операции:

  1. Сбор, формализация, сортировка, фильтрация данных

  2. Архивация, защита, транспортировка, преобразование данных

  3. Верны утверждения a) иb)

  1. Информационные ресурсы – это

  1. Магнитные диски и ленты

  2. Документы и массивы документов в информационных системах

  3. Только печатные документы

  1. Информационное общество понимается как

  1. Общество, основанное на материальных технологиях

  2. Общество, где подавляющее количество работников занято в сфере производства информационных продуктов и услуг

  3. Общество, основанное на знаниях

  1. Назовите формы адекватности информации:

  1. Синтаксическая, семантическая, прагматическая

  2. Экономическая, техническая, знаковая

  3. Ни один из ответов не является верным

  1. Для измерения информации вводится величина

  1. Энтропия

  2. Количество информации и объем данных

  3. Количество символов в сообщении

  1. К основным свойствам информации не относятся:

  1. Репрезентативность, содержательность, доступность

  2. Актуальность, точность, достоверность

  3. Надежность, устойчивость, прибыльность

  1. Информационные процессы – это

  1. Процессы, связанные со сбором, обработкой, передачей и хранением информации

  2. Процессы, связанные с измерением количества информации

  3. Процессы, связанные с регистрацией метеорологических данных

  1. Файл – это

  1. Порция информации

  2. Поименованная область на диске, хранящая данные определенного типа

  3. Текстовый документ

  1. Кодирование числовой информации применяется

  1. С целью ускорения передачи информации

  2. С целью обеспечения удобной и более эффективной обработки информации

  3. С целью присвоения объекту кодового обозначения

  1. Основание системы счисления используется

  1. в позиционной системе счисления

  2. в непозиционной системе счисления

  3. только в восьмеричной системе счисления

  1. Кодирование текстовой информации происходит

  1. С помощью специальной кодовой таблицы

  2. С помощью латинского алфавита

  3. С помощью графических изображений

  1. Графические изображения хранятся

  1. В файлах графических форматов

  2. В таблице стилей

  3. В пикселах

  1. Форматы графических файлов

  1. Только *.jpeg

  2. *.bmp, *.gif, *.tiff, *.jpeg , *.wmf

  3. *mdb, *.xls, *.arj

  1. Основные форматы звуковых файлов:

  1. *.midi, *.wav, *.mp3

  2. *.bmp, *.doc

  3. нет правильного ответа

  1. Моделирование – это

  1. Классификация моделей явлений

  2. Форма представления данных

  3. Основной метод исследований во всех областях знаний и научно-обоснованный метод оценок характеристик сложных систем

  1. Модели могут быть:

  1. Абстрактные и физические

  2. Только информационные

  3. Только наглядные

  1. Для реализации информационных процессов используется

  1. СУБД

  2. Аппаратное и программное обеспечение компьютера

  3. Информационно-логическая модель

  1. Алгоритм – это

  1. Схема взаимодействия узлов компьютера

  2. Точное и понятное предписание исполнителю совершить последовательность действий, направленных на решение поставленной задачи

  3. Программный продукт

  1. Свойства алгоритмов:

  1. Дискpетность, детерминированность, результативность

  2. Конечность, понятность

  3. Верны утверждения а ) и b)

  1. Формы представления алгоритмов:

  1. Словесная, графическая; псевдокоды, программная.

  2. Блок-схема

  3. Нет верного ответа

  1. Логическая структура любого алгоритма может быть представлена

  1. комбинацией трех базовых структур: линейной ,разветвляющей, циклической

  2. как линейная и дискретная

  3. как цикл с условием

  1. Структура ветвление существует в следующих основных вариантах

  1. Одностороннее и двустороннее ветвление

  2. Выбор из нескольких случаев

  3. Нет полного верного ответа

  1. Оператор CASE реализует

  1. Двустороннее ветвление

  2. Выбор из нескольких случаев

  3. Цикл итерационный

  1. Телом цикла называется

  1. некоторая совокупность действий, которая выполняется многократно

  2. итерация

  3. значение переменной

  1. Ввод a=2,b=3. Значения переменныхa, b, c, dпосле выполнения алгоритма

  1. a=2,b=3,c=2,d=4

  2. a=2,b=1,c=3,d=1

  3. a=4,b= 2,c=4, d=8

  1. Ввод: a=1,b=1. Значения переменныхa, b, cпосле выполнения алгоритма

  1. a=2, b= 0, c= 2

  2. a=1, b=2, c=0

  3. a=2, b=0, c=0

  1. Программа- это

  1. Совокупность функциональных блоков

  2. Запись алгоритма решения задачи в виде последовательности команд или операторов языком, который понимает компьютер

  3. База данных

  1. Программный продукт – это комплекс взаимосвязанных программ

  1. Для решения частной пользовательской задачи

  2. Для решения задачи массового спроса, подготовленный для эксплуатации

  3. Для хранения реляционных таблиц

  1. Классификация программных продуктов проводится

  1. По сфере использования программных продуктов

  2. По специфике предметной области

  3. Оба предыдущих ответа верные

  1. Операционная система предназначена

  1. Для планирования и управления вычислительными ресурсами компьютера и обеспечения удобного интерфейса пользователя

  2. Для решения прикладных задач

  1. Утилиты – это программы, служащие

  1. Для выполнения вспомогательных операций обработки данных или обслуживания компьютеров

  2. Для функционирования периферийных устройств компьютера

  1. Инструментарий технологии программирования можно разделить на :

  1. Системные и прикладные программы

  2. Программы, ориентированные на создание отдельных приложений и комплексов и программы для автоматизации процессов разработки и реализации информационных систем

  1. Языки программирования делятся на

  1. Машинные и алгоритмические

  2. Процедурные и объектно-ориентированные

  3. Оба предыдущие ответы верные

  1. CASE- технологии представляют собой:

  1. Программный комплекс, автоматизирующий весь процесс анализа, проектирования, разработки и сопровождения сложных программных систем

  2. Программный комплекс, управляющий запуском приложений

  1. Прикладное программное обеспечение можно подразделить на

  1. Проблемно-ориентированное и методо-ориентированное

  2. Офисное, средства мультимедиа, средства автоматизированного проектирования

  3. Оба предыдущие ответы верные

  1. Проблемно-ориентированное программное обеспечение классифицируется

  1. По типам предметных областей, информационным системам, функциям и комплексам задач

  2. По типам пользователей

  1. Информационная безопасность гарантирует:

  1. Конфиденциальность информации

  2. Целостность информации

  3. Доступность информации

  4. Все перечисленное

  1. Удачная или неудачная попытка нарушения информационной безопасности, называется:

  1. Взлом

  2. Атака

  3. Вскрытие

  4. Угроза

  1. К пассивным угрозам относятся:

  1. Передача данных под чужим именем.

  2. Введение вирусов

  3. Анализ трафика, копирование информации

  4. Все вышеперечисленное

  1. К активным угрозам относятся:

  1. Модификация данных.

  2. Блокирование пользователей.

  3. Передача данных под чужим именем.

  4. Все перечисленное

  1. В соответствии с законом «Об информации, информационных технологиях и о защите информации», обладатель информации – это:

  1. Лицо, самостоятельно создавшее информацию либо получившее информацию по доступным каналам связи, с целью реализации личных или общественных интересов

  2. Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

  3. Лицо, имеющее право ограничивать доступ к информации, созданной этим лицом в соответствии с законодательством РФ.

  4. Лицо, имеющее право в соответствии с законодательством РФ, распространять и хранить информацию.

  1. Основное средство обеспечения компьютерной безопасности:

  1. Стеганография

  2. Кодирование

  3. Шифрование

  4. Криптография

  1. Дискретные сообщения могут быть представлены:

    1. С бесконечным числом состояний.

    2. С конечным числом состояний.

    3. С бесконечным, или конечным числом состояний.

    4. Не могут быть представлены.

  1. Математической моделью системы шифрования/дешифрования является функция:

    1. h(x) = xn + hn–1 xn–1 + hn–2 xn–2 + ... + hx + 1

    2. Только 1 и 2.

  1. Криптосистема называется симметричной, если:

    1. Ключ шифрования равен ключу дешифрования.

    2. Криптосистема состоит из двух подсистем

    3. Криптосистема имеет двойственную природу шифрования.

    4. Два ключа шифрования входят в состав системы.

  1. Криптосистема называется несимметричной, если:

    1. Криптосистема состоит из нечетного колличества подсистем.

    2. В состав ситемы входит более 3-ключей шифрования.

    3. Ключ шифрования не равен ключу дешифрования.

    4. Криптосистема имеет многослойную структуру шифрования.

  1. Стенография – это:

    1. метод защиты информации путем шифрования данных.

    2. метод защиты информации, связанный с применением криптографических схем.

    3. метод защиты информации путем маскировки данных и скрытия факта их передачи.

    4. метод защиты информации, связанный с применением ключей шифрования.

  1. Сложность информационной инфраструктуры приводит:

    1. К увеличению надежности защиты данных.

    2. К уязвимости защиты информации.

    3. Не влияет на надежность защиты информации.

    4. Потерям данных

  1. В какой системе имеется возможность распределять среди законных пользователей секретным образом только их личные ключи дешифрования:

    1. В несимметричной системе шифрования

    2. В симметричной системе шифрования

    3. В любой.

    4. Ни в одной из приведеных.

  1. Идеально-стойкой криптосистемой, является система для которой:

    1. Стойкость к криптоанализу зависит от вычислительной мощности оппонента.

    2. Стойкость к криптоанализу не зависит от вычислительной мощности оппонента.

    3. Стойкость к криптоанализу зависит от вычислительной мощности программно-аппаратных средств обладателя информации.

    4. Стойкость к криптоанализу не зависит от вычислительной мощности программно-аппаратных средств обладателя информации.

  1. Блоковое и потоковое шифрование это:

    1. Способы формирования криптограммы

    2. Способы передачи ключей шифра.

    3. Способы распределения мощностей компьютера при шифровании.

    4. Способы шифрования при стенографии.

  1. Основные преимущества потоковых шифров перед блоковыми:

    1. отсутствует размножение ошибок, возникающих в каналах связи.

    2. проще и дешевле аппаратная реализация,

    3. высокая скорость шифрования,

    4. Только 1 и 3

    5. 1,2 и 3

  1. Выражение h(x) = xn + hn1 xn–1 + hn2 xn–2 + ... +hx+ 1 это:

    1. Полином обратной связи линейного рекуррентного регистра.

    2. Функция шифрования с помощью кодовой книги

    3. Математическая модель системы шифрования/дешифрования

  1. Для увеличения скорости шифрования/дешифрования применяется:

    1. Гибридные системы шифрования

    2. Криптосистемы RSA

    3. Ассиметричная система шифрования

    4. Симметричная система шифрования.

  1. Криптоанализ – это:

    1. Вскрытие криптограмм используя определенный ключ.

    2. Поиск ключа шифрования.

    3. Анализ секретной информации.

    4. Вскрытие криптограмм без знания ключа.

  1. Маскиратор применяется для:

    1. Шифрования цифровых сигналов

    2. Шифрования речевых сигналов

    3. Защиты ключа шифрования.

    4. Скрытия передачи цифровых сигналов.

  1. Гамма – это:

    1. двоичная последовательность, однозначно определяющаяся ключом дешифрования.

    2. двоичная последовательность, определяющаяся без помощи ключа дешифрования.

    3. определенная последовательность данных при шифровании.

    4. шифрование без использования ключа.